《计算机网络基础》PPT课件.ppt

上传人:牧羊曲112 文档编号:5676907 上传时间:2023-08-08 格式:PPT 页数:99 大小:1.77MB
返回 下载 相关 举报
《计算机网络基础》PPT课件.ppt_第1页
第1页 / 共99页
《计算机网络基础》PPT课件.ppt_第2页
第2页 / 共99页
《计算机网络基础》PPT课件.ppt_第3页
第3页 / 共99页
《计算机网络基础》PPT课件.ppt_第4页
第4页 / 共99页
《计算机网络基础》PPT课件.ppt_第5页
第5页 / 共99页
点击查看更多>>
资源描述

《《计算机网络基础》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《计算机网络基础》PPT课件.ppt(99页珍藏版)》请在三一办公上搜索。

1、第五章 计算机网络基础,本章要点,计算机网络基本知识数据通信基本概念计算机网络技术基础 局域网 Internet的基础知识 连接InternetInternet的服务与应用网络信息检索网络信息安全网络安全技术,理解计算机网络的定义、组成和功能了解计算机网络的产生与发展、分类,学习目标,5.1 计算机网络基本知识,5.1 计算机网络基本知识,5.1.1 计算机网络的定义与组成,5.1.2 计算机网络的产生与发展,5.1.3 计算机网络的功能,5.1.4 计算机网络的分类,返回,定义 计算机网络是指把若干台地理位置不同,且具有独立功能的计算机,用通信线路和通信设备互相连接起来,以实现彼此之间的数据

2、通信和资源共享的一种计算机系统。计算机网络的组成通信技术与计算机技术的结合是产生计算机网络的基本条件。一方面,通信网为计算机之间的数据传输和交换提供了必要的手段;另一方面,计算机技术的发展渗透到通信技术中,又提高了通信网的各种性能。一个计算机网络是由资源子网和通信子网构成。资源子网负责信息处理,通信子网负责网中的信息传递。,5.1.1 计算机网络的定义与组成,计算机网络的组成,5.1.1 计算机网络的定义与组成,远程终端联机阶段计算机计算机网络阶段 标准化互联阶段 信息高速公路阶段,5.1.2 计算机网络的产生与发展,建立计算机网络的基本目的是实现数据通信和资源共享,计算机网络的主要功能可归纳

3、为资源共享数据通信提高计算机的可靠性和可用性分布式处理,5.1.3 计算机网络的功能,按计算机网络地理分布范围分类,可以分成局域网、城域网和广域网;按网络的交换方式划分,可分为电路交换、报文交换、分组交换;按所采用的拓扑结构划分,可以分为星形、总线形、环形、树形和网状形;按信道的带宽可划分为窄带网和宽带网;按用途的不同可划分为科研网、教育网、商业网、企业网。,5.1.4 计算机网络的分类,理解模拟通信和数据通信的基本概念理解调制解调器的功能了解多路复用和数据交换技术,学习目标,5.2 数据通信基本概念,数据通信是指数字计算机或其它数字终端设备之间通过通信信道进行的数据交换。数据通信的质量有两个

4、最主要的指标。数据传输速率,用“比特位/秒”(b/s)来表示;误码率,它表示一段时间内接收到的错误比特数与转输的总比特数之比。,5.2 数据通信基本概念,5.2 数据通信基本概念,5.2.1 模拟通信与数字通信,5.2.2 多路复用技术,5.2.3 数据交换技术,返回,通信系统中传输的信号可分为连续变化的和离散变化的两类。模拟信号数字信号按照信道中传输的是模拟信号还是数字信号,可以相应地把通信信道分为模拟信道和数字信道。数据通信可以通过模拟信道实现,也可以通过数字信道来实现。,5.2.1 模拟通信与数字通信,数据通信利用模拟信道来实现时,数据终端设备(DTE)产生的数字信号首先要转换成模拟信号

5、在信道中传输,这个转换过程称为调制。执行调制功能的变换器称为调制器(Modulator)。通过信道传送到接收端的模拟电信号又要经过一个称为解调器(Demodulator)的反变换器转换成数字终端设备所能按收的数字信号。大多数情况下,通信是双向的,调制器和解调器合在一个装置中,这就是调制解调器(Modem)。,5.2.1 模拟通信与数字通信,多路复用技术是利用一条传输线路传送多路信号的技术。把多路信号组合在一条信道上转输可以提高转输效率。频分多路复用 在模拟通信中,将若干路信号调制在不同的频率上,使它们互不干扰地在同一条传输介质上同时转输,到接收端再将它们分离出来,这就是频分多路复用。时分多路复

6、用 在数字传输中,将一时间段分割成若干个小的时间片,每路信号占用一个时间片,多路的信号按时间先后顺序排队轮流使用同一传输信道。这样可在时间上交叉发送每一路信号,实现一条线路传送多路信号的目的。,5.2.2 多路复用技术,在数据通信系统中,网络中的两个设备之间需要经过中间节点转发数据,这种中间节点参与的通信称为交换。电路交换电路交换的通信一般要经历3个阶段:建立电路阶段、传输数据阶段和电路拆除阶段。优点是:通信实时性强,适用于交互式会话类通信,比较适用于成批数据的传送。缺点是:一旦建立连接后,即使两个站点间没有数据要传输,网络资源也没法供其它用户使用;建立线路的时间比较长,如果传递的信息很短,则

7、线路的利用率很低。,5.2.3 数据交换技术,分组交换计算机通信都采用分组交换方式,分组交换是一种“存储转发”式的交换,数据以短的分组形式转送。计算机通信时传送的是报文(Message),报文是指由被传递的数据、源地址、目的地址和其它控制信息组成的数据块。把一个长的报文拆分成若干个小的段落,称为分组。分组交换不需要事先建立物理通路,只要前方线路空闲,就以分组为单位发送,中间节点接收到一个分组后可以直接转发,而不必等到所有的分组都收到以后再转发,提高了交换速度。接收端收到所有分组后,再按原来的顺序“组装”成原来的报文。有限长度的分组可以直接存放在节点的内存中,而不必设置缓存,提高了交换速度。,5

8、.2.3 数据交换技术,了解几种传输介质的特点理解网络协议的定义和三个要素理解网络协议的分层模型理解OSI参考模型以及各层的功能了解网络互连技术和网络互连设备,学习目标,5.3 计算机网络技术基础,5.3 计算机网络技术基础,5.3.1 传输介质,5.3.2 网络传输协议,5.3.3 网络互连技术,返回,构建计算机网络必须解决的三个主要问题:计算机之间采用什么样的传输介质连接;计算机之间用什么样的拓扑结构连接;计算机之间采用什么样的协议进行数据的交换。传输介质是网络中节点之间的物理通路,它对网络数据通信质量有极大的影响。目前常用的网络传输介质可分为有线和无线两种:有线介质:双绞线、同轴电缆、光

9、纤等,无线介质:微波、红外线等。,5.3.1 传输介质,双绞线由绞合在一起的一对导线组成。通常将一对以上的双绞线封装在一个绝缘外套中,为了降低干扰,每对相互扭绕而成。双绞线分为非屏蔽双绞线(UTP)和屏蔽双绞线(STP)两种。双绞线价格低廉,数据传输率较低,抗干扰性能也较差,双绞线最大使用距离限制在几百米之内。局域网中常用的UTP双绞线分为3类,4类,5类、超5类和6类等。STP的内部与UTP相同,但外包铝箔,STP双绞线速率较高,抗干扰性比UTP强,但价格贵。对于3类,4类,5类、超5类和6类双绞线使用的连接器为RJ-45(4对8芯),遵循EIA-568标准。,1 双绞线,双绞线,非屏蔽双绞

10、线(UTP),屏蔽双绞线(STP),RJ-45 接头(水晶头),同轴电缆由内外两条导线构成,内导线可以是单股铜线,也可以是多股铜线;外导线是一条网状空心圆柱导体。内外导体之间有一层绝缘材料,最外层是保护性塑料外壳。粗缆传输距离长,性能高,但成本高,主要使用于大型局域网干线。细缆传输距离短,相对便宜,使用T型头与具有BNC接头的网卡相连,两端安装50欧终端电阻器来消弱信号反射。,2 同轴电缆,光纤又称光缆或称光导纤维,是一种能够传送光信号的介质,采用特殊的玻璃材料或塑料制作。光纤数据传输性能高于双绞线和同轴电缆,可达到几Gbps,抗干扰能力强,传输损耗少,安全保密好,但成本较高,连接难。光纤通常

11、用于网络中的主干线。,3 光纤,微波与通常的无线电波不一样,它是定向传播,无法象某些低频波那样沿着地球表面传播,由于地球表面是曲面,再加上高大建筑物和气候的影响,微波在地面上传播距离有限,一般在40至60km范围内。直接传播信号的距离与天线的高度有关,天线越高距离越远。超过一定距离就要用中继站来“接力”。微波通信具有通信容量大,传输质量高,初建费用小等优点,但它最大的缺点是保密性差。,4 微波,网络协议的定义和组成 网络协议(Protocol),是使网络中的通信双方能顺利进行信息交换而双方预先约定好并遵循的规程和规则。一个网络协议主要由以下三个要素组成:语义:规定通信双方彼此“讲什么”;语法:

12、规定通信双方彼此“如何讲”;同步:语法同步规定事件执行的顺序。,5.3.2 网络传输协议,分层次的体系结构 分层模型(Layering model)是一种用于开发网络协议的设计方法。采用在协议中划分层次的方法,把要实现的功能划分为若干层次,较高层次建立在较低层次基础上,同时又为更高层次提供必要的服务功能。分层的好处:高层次只要调用低层次提供的功能,而无需了解低层的技术细节;只要保证接口不变,低层功能具体实现办法的变更也不会影响较高一层所执行的功能。,5.3.2 网络传输协议,开放系统互联参考模型(OSI/RM),5.3.2 网络传输协议,OSIRM各层的主要功能如下:物理层:物理层的主要功能是

13、利用物理传输介质为数据链路层提供物理连接,以便透明地传送比特流。数据链路层:在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送以“帧(Frame)”为单位的数据,采用差错控制、流量控制方法,使有差错的物理线路变成无差错的数据链路。网络层:其主要功能是要完成网络中主机间“分组”(Packet)的传输。传输层:其主要任务是向上一层提供可靠的端到端(End-to-End)服务,确保“报文段(Segment)”无差错、有序、不丢失、无重复地传输。会话层:会话层的功能是建立、组织和协调两个互相通信的应用进程之间的交互(Interaction)。表示层:主要用于处理在两个通信系统中

14、交换信息的表示方式。应用层:应用层确定进程间通信的性质,以满足用户的需要。,5.3.2 网络传输协议,网络互连的类型包括:局域网与局域网、局域网与广域网、广域网与广域网等的互连。络互连要解决的两个主要问题是:一是网络之间至少要有一条通信链路,二是在保持原网络结构和服务内容的基础上提供协议转换的功能。在OSI参考模型中,由于网络间的通信是根据不同层划分的,同层间可相互通信,所以根据联接层不同,网间联接设备可以分为中继器、网桥、路由器和网关。,5.3.3 网络互连技术,5.3.3 网络互连技术,中继器(Repeater)中继器完成物理层的互连,具有信号再生与放大的作用。当一个网段已超过最大距离时,

15、可用中继器来延伸,从而使整个网络的范围得到扩充。IEEE802标准规定最多允许四个中继器接五个网段。集线器(HUB)是一种特殊的中继器,有多个端口,作为多个网络电缆段的中间转接设备而将多个网段连接起来,能对信号起再生与放大作用。,5.3.3 网络互连技术,网桥(Bridge)网桥是一种在数据链路层实现连接两个局域网互连的存储转发设备。它从一个网段接收完整的数据帧,进行必要的比较和验证,然后决定是丢弃还是发送给另外一个网段。网桥具有隔离网段的功能,在网络上适当使用网桥可以起到调整网络的负载,提高整个网络传输性能的作用。,5.3.3 网络互连技术,路由器(Router)路由器是在网络层用来联接多个

16、同类或不同类的网络(局域网或广域网)的一种存储转发设备。路由器具有选择路径的功能,当多于两个网络互连时,节点之间可供选择的路径往往不止一条,因此需要路由器为节点间传送的分组信息选择一条最佳路径。,5.3.3 网络互连技术,网关(Gateway)网关实现的网络互连发生在网络层之上,它是网络层以上的互连设施的总称。之所以称为设施,是因为网关不一定是一台设备,有可能是在一台主机中实现网关功能的一个软件。网关可用来连接不同类的网络,包括异种局域网的互连,局域网与广域网的互连。,5.3.3 网络互连技术,了解局域网的特点和组成了解局域网类型、网络设备了解网络操作系统理解局域网拓扑结构,学习目标,5.4

17、局域网,5.4 局域网,5.4.1 局域网的特点和组成,5.4.2 局域网类型,5.4.3 局域网的拓扑结构,5.4.4 网络设备,5.4.5 服务器与工作站,5.4.6 网络操作系统,返回,局域网(LAN)指的是在一较小范围内(如:一间实验室或办公室、一栋大楼、一个校园)的各种计算机、终端与外部设备连接起来所形成的局部区域网。局域网的特点有以下几个方面:网络覆盖范围较小。站点数目有限。局域网通常由某个组织单独用有。局域网与广域网相比具有较高的数据传输速率、较低的时延和较小的误码率。局域网系统的硬件设备有:服务器、中心交换机、二级交换机、路由器、防火墙和工作站等;,5.4.1 局域网的特点和组

18、成,5.4.1 局域网的特点和组成,令牌环网 令牌环(Token Ring)网是由一组用传输介质串联成一个环的站点组成,它最早是由IBM公司开发的,现在一般也只使用在IBM主机的网络中,在其它网络中则用得有限。ATM ATM(Asynchronous Transfer Mode:异步传输方式)是一种基于信元(Cell)的交换和复用技术,信元长度固定为53字节。多数ATM 网络中的传输速率高达155Mbps,ATM现在主要应用于主干网的连接。ATM在传输数据时有极强的实时性,适用于信息传输容量差异很大的网络,可以满足视频图像和实时通信的要求。,5.4.2 局域网类型,以太网(Ethernet)1

19、985年IEEE 802委员会颁了802.3以太网标准,它使用CSMACD(带有冲突检测的载波侦听多路访问)的访问控制方法。现在最常用的局域网是以太网(Ethernet),现阶段它是构建局域网最便宜、最灵活的选择。几种以太网技术的介绍10BaseT以太网 100BaseT快速以太网千兆位(Gigabit)以太网以太网交换技术,5.4.2 局域网类型,把网络单元定义为节点,两个节点间的连线称为链路。这样从拓扑学的观点来看,计算机网络可以说是由一组节点和链路组成的。网络节点和链路组成的几何图形就是网络拓扑结构。计算机网络的拓扑结构有很多种,常见的主要有如下五种:总线型、星型、树型、环型和网状型。,

20、5.4.3 局域网的拓扑结构,5.4.3 局域网的拓扑结构,网状,树型,局域网的网络设备随网络规模的大小而不同,但每一台连网的计算机必须有一块网络接口卡(NIC),它将工作站或服务器连到网络上,用来完成电信号的匹配和实现数据传输。规模最小的局域网可能只需要一台共享式集线器(HUB)即可,而大型网络需要主干交换机,二级交换机,三级交换机或集线器,远程访问路由器、Internet接入路由器等。,5.4.4 网络设备,5.4.4 网络设备,网卡,双绞线,集线器,交换机,服务器一般采用高性能的微型机、小型机或大型主机,并配有大容量硬盘和较大容量内存,服务器中安装有大量的网络软件,为工作站提供服务。工作

21、站一般选用普通的PC机,工作站可以有自己的操作系统,能独立工作,通过运行工作站网络软件,访问服务器的共享资源,并与网络上的其他计算机通信。,服务器与工作站,服务器,工作站,网络操作系统(Network Operating System,NOS)是具有网络功能的操作系统。它除具有通用操作系统的功能外,还应具有网络的支持功能,能管理整个网络的资源。相对单机操作系统而言,网络操作系统具有如下特点:复杂性、并行性、安全性、提供多种网络服务功能 目前常见的网络操作系统主要有NetwareUnix/LinuxWindows NT/2000/2003 Server,5.4.6 网络操作系统,了解Intern

22、et的产生和发展、特点了解TCP/IP协议、域名系统了解统一资源定位符掌握IP地址的格式、类型、子网掩码,学习目标,5.5 Internet的基础知识,5.5 Internet的基础知识,5.5.1 Internet的产生和发展,5.5.2 Internet的特点,5.5.3 TCP/IP协议,5.5.4 IP地址,5.5.5 域名系统,5.5.6 统一资源定位符URL,Internet的中文标准名称为“因特网”,是一个由全世界许许多多的网络互联组成的一个网络集合。Internet的产生与发展Internet起源于20世纪60年代的ARPANET,1969年到1983年是Internet的形成

23、阶段,从1983年开始逐步进入实用阶段,20世纪90年代以来在全世界得到了广泛应用。20世纪80年代初,ARPA和美国国防部通讯局研制成功了TCP/IP协议并在ARPANET上得到实现,使得TCP/IP协议在世界流行起来,从而诞生了真正的Internet。目前Internet最重要的应用有:万维网WWW(World Wide Web),电子邮件(E-mail),远程登录(Telnet),文件传输(FTP),电子公告牌(BBS)等。,5.5.1 Internet的产生和发展,开放性共享性平等性低廉性,5.5.2 Internet的特点,TCP/IP(Transmission Control Pr

24、otocol/Internet Protocol)是一个网络协议族,其中Internet协议IP和传输控制协议TCP为最核心的两个协议。Internet的其他网络协议都要用到这两个协议提供的功能,因而称整个Internet协议族为TCP/IP协议族,简称TCP/IP协议。IP是网际层协议,负责分组数据的传输;TCP是运输层协议,负责数据的可靠传输。,5.5.3 TCP/IP协议,TCP/IP协议族应用层中的几个常用协议:Telnet(Remote Login):远程登录FTP(File Transfer Protocol):文件传输协议SMTP(Simple Mail Transfer Pro

25、tocol):简单邮件传输协议POP3(Post Office Protocol 3):第三代邮局协议HTTP(Hyper Text Transfer Protocol):超文本传输协议NNTP(Network News Transfer Protocol):网络新闻传输协议,5.5.3 TCP/IP协议,IP地址可以视为网络上的门牌号码,它唯一地标识出主机所在的网络(网络地址部分)和网络中位置的编号(主机地址部分)。IP地址由32位二进制数组成,为了表示方便一般写成由4个十进数构成,每个十进制数取值0到255,每个十进制数之间以句点“.”相隔(称为点分十进制),如将10000000 0000

26、1011 0000011 00011111 记为:。,5.5.4 IP地址,IP地址的格式IP地址的基本类型:A类IP地址的第一段数字范围为,每个A类地址可连接224(16777214)台主机,Internet上有126个A类地址。A类IP地址的标准掩码:。B类IP地址的第一段数字范围为,每个B类地址可连接65534台主机,Internet上有16384个B类地址。B类IP地址的标准掩码:。C类IP地址的第一段数字范围为,每个C类地址可连接254台主机,Internet上有2097152个C类地址。C类IP地址的标准掩码:。D类IP地址的第一段数字范围为224239,D类地址用作多目的地信息的

27、传输,给因特网体系结构研究委员会IAB使用。E类IP地址的第一段数字范围为240254,E类地址保留,仅作为Internet的实验和开发之用。,5.5.4 IP地址,5.5.4 IP地址,有特殊用途的IP地址 IP地址用来标识互联网中的主机,但少数IP地址有特殊用途,不能分配给主机,在使用IP地址时要注意值0与1有特殊的意义:网络号不能以127开头,不能全为0,也不能全为l;主机号不能全为0,也不能全为l;,5.5.4 IP地址,子网掩码(Subnet Mask)为了确定IP地址的哪部分代表网络号,哪部分代表主机号,判断两个IP地址是否属于同一网络,就产生了子网掩码的概念,子网掩码按IP地址的

28、格式给出。三类IP地址的默认子网掩码为A类:,B类:,C类:。用子网掩码判断IP地址的网络号与主机号的方法是用IP地址与相应的子网掩码进行与运算,可以区分出网络号部分和主机号部分。如是A类IP地址,所以默认子网掩码为,分别转化为二进制进行与运算后,得出网络号为10。子网掩码的另一功能是用来划分子网。,5.5.4 IP地址,缺省网关(Default Gateway)在Internet网中,网关是一种连接内部网与Internet上其它网的中间设备,也称“路由器”。缺省网关地址可以理解为内部网与Internet网信息传输的中转通道的地址。无分类编址CIDR1993年IETF公布了IP地址的无分类编址

29、方法,它的正式名称是无分类域间路由选择CIRD(Classless Inter-Domain Routing),正式文档为RFC15171520。现在CIRD已成为因特网建议标准协议。CIRD消除了传统的A类、B类和C类地址以及划分子网的概念,它使用“网络前缀”(network-prefix)来代替分类地址中的网络号和子网号。CIRD使用“斜线记法”(slash notation),它在IP地址后面加上一个斜线“/”,然后写上网络前缀所占的比特数。例如,表示在这个32位的IP地址中,前18位表示网络前缀,而后14位为主机号。,5.5.4 IP地址,域名系统DNS(Domain Name Sys

30、tem)域名地址(用标识符表示)和用数字表示的IP地址实际上是同一个对象,只是称呼上不同而已,在访问一个站点时,可输入其IP地址,也可以输入其域名地址。对Internet上主机的命名,一般必须考虑以下问题:主机名字在全局的惟一性,即能在整个Internet上通用要便于管理便于映射从右到左,子域名分别表示:国家或地区的名称、组织类型、组织名称、分组织名称、计算机名称等,如:组织性顶级域名:com,net,org,edu等。国家顶级域名:cn,jp(日本),uk(英国),5.5.5 域名系统,URL(Uniform Resource Localtion)是一种标准化的命名方法,通过各种不同的协议,

31、对Internet上任何地方的信息都用URL定位或访问。通俗地讲,URL是Internet中用来描述信息资源的字符串,主要用在各WWW(World Wide Web,万维网)客户和服务程序上。采用URL可以用统一的格式来描述各种信息资源,包括文件、服务器地址和目录等。URL的格式为:协议名:/用户名:密码主机地址:端口号/文件路径,例如:它由三部分组成:第一部分为协议(或称为服务方式);第二部分是该资源的主机地址(域名或IP地址),有时也包括端口号、用户名和密码;第三部分是主机资源的具体地址,如目录和文件等。,5.5.6 统一资源定位符URL,返回,掌握Internet接入方式掌握局域网连接I

32、nternet的基本设置掌握在Windows XP中安装配置TCP/IP协议掌握ADSL连接Internet的基本设置,学习目标,5.6 连接Internet,5.6 连接Internet,5.6.1 Internet接入方式,5.6.2 通过局域网连接Internet的基本设置,5.6.3 使用ADSL连接Internet的基本设置,接入网更通俗地讲就是接入方式,即用户如何把自己的单机或局域网连接到主干网的一种技术。常见的Internet接入方式有拨号网络(PSTN+MODEM)ISDN(Integrated Service Digital Network,综合业务数字网)DDN专线(Dig

33、ital Data Network,数字数据网)ADSL:非对称数字用户线 无线接入技术:固定接入方式和移动接入方式,5.6.1 Internet接入方式,对于通过局域网或ISP的宽带连接Internet的用户,每台工作站必须安装网卡,并用双绞线连接到集线器或交换机上。为了能访问Internet,计算机必须安装TCP/IP协议,并配置TCP/IP协议的相关参数。设置的步骤安装网卡添加网络组件安装配置TCP/IP协议,5.6.2 通过局域网连接Internet的基本设置,随着ADSL的普及使用,越来越多的用户以ADSL接入方式上网,以下介绍如何使用ADSL上网。要使用ADSL上网,用户必须向提供

34、ADSL服务的电信公司申请,同时用户需要有一条该电信公司的电话线路、一个ADSL调制解调器和一个滤波分离器。设置的步骤ADSL的安装与设置 使用ADSL拨号上网,5.6.3 使用ADSL连接Internet的基本设置,返回,理解WWW服务和电子邮件服务的基础原理掌握使用IE浏览器访问网页掌握使用Out Express收发电子邮件掌握使用搜索引擎检索资料,学习目标,5.7 Internet的服务与应用,5.7 Internet的服务与应用,5.7.1 信息浏览(WWW服务),5.7.2 电子邮件(E-mail),WWW(World Wide Web)服务是建立在Internet上最典型的网络服务

35、,是一种交互式动态多平台分布图形信息系统,使用超文本语言,可以将图像、图形、动画、视频、声音集成到网页中。相关概念网页:在WWW上将信息一页一页地显示在浏览器窗口上,类似于书籍的页面,因此称之为网页。网页是一些信息的片段,包含文本、图像、图形、动画、视频、声音等多媒体信息,还包含指向其它网页的超级链接。,5.7.1 信息浏览(WWW服务),相关概念HTML:HTML(Hyper Text Markup Language,超文本标记语言)是一种计算机程序语言,用来编写网页。之所以称之为“超文本”,是因为它所编写的对象不仅仅有普通的文字符元素,还有声音、图形等其他“超越”普通文字字符的对象。HTT

36、P协议:Web服务器上存放了许多的网页文件,供用户访问,在服务器与浏览器之间采用统一的HTTP(Hyper Text Transfer Protocol,超文本传输协议)来完成客户端与服务器的交互和通信。,5.7.1 信息浏览(WWW服务),5.7.1 信息浏览(WWW服务),电子邮件是Internet上最广泛的应用之一,它以方便快速的服务使人与人之间的交流变得更迅捷、直接。电子邮件采用简单邮件传输协议,不仅可以传输文本,还能通过附件来传输各种文件,而且现在接收电子邮件可以超出电脑,使用PDA或手机等其它数字设备在任何时候,任何地点接收信件。,5.7.2 电子邮件(E-mail),E-mail

37、服务的基本工作方式一个完整的邮件服务器系统由两部分组成:发件服务器和收件服务器,发件服务器负责向其它邮件服务器发送电子邮件,而收件服务器则负责接收保留邮件,并随时等待用户收取电子邮件。电子邮件使用的协议在邮件收发程序和发件服务器之间采用一种专用的协议SMTP(Simple Mail Transfer Protocol:简单的邮件传输协议)。若用户要从收件服务器收回自己的电子邮件,目前大多采用一种叫POP3的协议(Post Office Protocol 3:第三代的邮局协议),通过POP3协议,用户就能通过邮件收发程序从收件服务器中取回属于自己的电子邮件。,5.7.2 电子邮件(E-mail)

38、,电子邮件地址的格式电子邮件的信箱地址由两部分组成,格式为:usernamehostname,其中username的邮箱用户名,hostname是邮件服务器的地址。例如:。电子邮件的收发工作过程 假定有两个用户A、B,其中A的电子邮件地址是,而B的邮件地址为,并且A希望发一封邮件给B。,5.7.2 电子邮件(E-mail),电子邮件工具的使用 收发电子邮件一般有两种形式:一种是在ISP提供的Web页面中直接登录,这种方式称为Web方式。一种方法就是通过电子邮件客户端软件来收发邮件,这种方式是将邮件收到自己的计算机上,可以在离线的情况下阅读邮件。目前,支持第二种方式的软件很多,如在Windows

39、 XP下常用的有Outlook Express、Foxmail、Eudora等。,5.7.2 电子邮件(E-mail),Outlook Express的基本界面,5.7.2 电子邮件(E-mail),返回,掌握使用搜索引擎检索资料,学习目标,5.8 网络信息检索,5.8 网络信息检索,5.8.1 信息检索的意义,5.8.2 搜索引擎的分类与特点,5.8.3 搜索引擎Google的使用,5.8.4 科技文献检索,通过检索和利用各种信息,不仅可以深化所学的知识;而且可以开阔视野,拓宽知识面;也为自学前人的知识、不断更新知识以及从事科学研究和发明创造奠定基础。Internet是信息的海洋,通过Int

40、ernet获取知识,是现代大学生必备的一项技能,要善于利用Internet获取知识,依靠网络的支持,在网上搜索,自主探究,完成对人类已知而自已未知的知识的“发现”。在Internet上查找信息,通常可以用以下几种方法:利用搜索引擎;利用综合性网站的分类信息;利用各种网络资源指南来查询信息。,5.8.1 信息检索的意义,网络搜索引擎又称网络检索引擎,它是WWW环境中的信息检索系统。根据搜索方式的不同,搜索引擎可分为二类:分类目录服务可以帮助用户按一定的结构条理清晰的找到自己感兴趣的内容。关键字检索服务可以查找包含一个或多个特定关键字或词组的WWW站点。,5.8.2 搜索引擎的分类与特点,5.8.

41、3 搜索引擎Google的使用,5.8.4 科技文献检索,在进行科学研究时,有许多综合性文献检索工具可以利用,这些工具包括科学引文索引(SCI)、工程索引(EI)、科学文摘(SA)等。它们都是当今科学技术领域中比较著名的文献检索工具,收录了多种出版类型的文献资料。,返回,5.9 网络信息安全,本节主要内容5.9.1 网络信息安全概述 5.9.2 计算机病毒与防范 5.9.3 信息安全政策法规和道德规范,5.9.1 网络信息安全概述,1.网络安全基本要素 系统安全 网络硬件设备、操作系统和应用软件的安全 信息安全 各种信息的存储安全和信息的传输安全 保密性 完整性 可用性,5.9.1 网络信息安

42、全概述,2.安全威胁的因素 黑客的攻击 管理的欠缺 网络缺陷 系统的安全漏洞,5.9.1 网络信息安全概述,3.安全威胁的类型 信息泄露信息破坏 拒绝服务 4.网络安全隐患的防范及处理措施 健全管理机制 一些常用的防范措施 安装补丁程序 提高IE浏览器的访问级别 安装防火墙,关闭没有使用到的TCP/IP端口 关闭不必要的服务,5.9.2 计算机病毒与防范,计算机病毒一种人为编制,具有破坏性的计算机程序 1.计算机病毒的特点 传染性 潜伏性 破坏性 隐蔽性,5.9.2 计算机病毒与防范,2.计算机病毒的类型 引导型病毒 文件型病毒 混合型病毒 宏病毒,5.9.2 计算机病毒与防范,3.新型病毒介

43、绍(1)网络蠕虫(Network Worm)(2)网络木马(Trojan)4.计算机病毒的危害性(1)破坏文件或数据,造成用户数据丢失或毁损(2)非法运行在计算机内存中,占用计算机的资源,降低计算机的性能(3)破坏操作系统或计算机主板上的BIOS信息造成计算机无法启动(4)抢占系统网络资源,造成网络阻塞或系统瘫痪,5.9.2 计算机病毒与防范,5.计算机病毒的主要传播途径(1)通过移动存储设备进行传播(2)通过计算机网络进行传播 6.防范病毒的措施(1)定期对重要数据和文件进行备份(2)及时修补操作系统和软件的漏洞(3)安装杀毒软件(4)设置较复杂的用户密码(5)不随意查看陌生邮件,返回,理解

44、对称密码和公钥密码体系了解数字签名技术、数字证书技术和防火墙技术,学习目标,5.10 网络安全技术,5.10 网络安全技术,5.10.1 数据加密技术,5.10.2 数字签名技术,5.10.3 数字证书技术,5.10.4 防火墙技术,数据加密的基本思想是通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被保护信息的内容。加密者通过某种数据加密技术将原始信息转换为表面上杂乱无章的数据,让窃取者无法识别出数据原来的含义。而合法的信息拥有者可以通过掌握的密钥将加密的数据逆变换成原来的信息。数据加密的技术基础是密码学。在密码学中根据密钥使用方式的不同一般将加密技术分类为对称密码体系(或

45、单密钥体系)和非对称密码体系(或双密钥体系)。,5.10.1 数据加密技术,数据加密的几个基本术语:明文:原始信息加密算法:以密钥为参数,对明文进行多种置换和转换的规则和步骤,变换结果为密文。密钥:加密与解密算法的参数,直接影响对明文进行变换的结果。密文:对明文进行变换的结果解密算法:加密算法的逆变换,以密文为输入密钥为参数,变换结果为明文。,5.10.1 数据加密技术,对称密码体系对称密码体系的特点是加密和解密时所用的密钥是相同的,在一个对称密码系统中,我们不能假定加密算法和解密算法是保密的,因此密钥必须保密。常见的对称密钥算法有DES(美国数据加密标准)、AES(高级加密标准)和IDEA(

46、国际数据加密标准)。对称加密算法最主要的问题是:由于加解密双方都要使用相同的密钥,因此在网络安全中,发送、接收数据之前,必须完成密钥的分发。,5.10.1 数据加密技术,公钥密码体系公钥密码系统的加密密钥和解密密钥是不同的。公钥密码算法的中一个密钥公开,称为公开密钥,用来加密;另一个密钥是为用户专用,是保密的,称为私有密钥,用于解密。公钥和私钥之间具有紧密联系,用公钥加密的信息只能用相应的私钥解密,反之亦然。公钥密码算法有以下重要特性:已知密码算法和公开加密密钥,求解私有密钥在计算复杂性上是不可能的。最著名的公钥密码标准是RSA。,5.10.1 数据加密技术,数字签名(Digital Sign

47、ature)就是通过某种特殊的算法在一个电子文档的后面加上一个简短的、独特的字符串,其它人可以根据这个字符串来验证电子文档的真实性和完整性。这个加在电子文档后的字符串,我们称之为数字签名。数字签名的作用与手写的签名相同,它可以惟一地确定签名人的身份,同时还能对签名后信息的内容是否发生了变化进行验证。数字签名要达到确认发送者身份和验证信息完整性的功能,必须满足以下三个要求:接收方可以通过数字签名确认发送方的真实身份其它人不能伪造数字签名或篡改发送的信息发送方不能抵赖自己的数字签名,5.10.2 数字签名技术,数字证书(Digital Certificate)就是标志网络用户身份信息的一个数据文件

48、,用来在网络通讯中识别通讯各方的身份,即要在Internet上解决“我是谁”的问题,就如同现实中我们每一个人都要拥有一张证明个人身份的身份证或驾驶执照一样,以表明我们的身份或某种资格。数字证书是由权威公正的第三方机构即CA(Certificate Authority)中心签发的,这种颁发数字证书的机构通常称为“认证中心”或“证书中心”。数字证书的格式一般采用国际电信联盟(ITU,International Telecommunication Union)制定的X.509国际标准。,5.10.3 数字证书技术,计算机网络上的防火墙(Firewall)是指隔离在本地网络与外界网络之间的一道防御系统,它使得内部网络与Internet或者与其他外部网络之间互相隔离、限制网络互访,对内部网络提供一定程度的保护。,5.10.4 防火墙技术,Internet,防火墙的作用访问控制强化网络安全策略进行监控审计防止内部信息的外泄防火墙的种类分组过滤(Packet filtering)应用代理(Application Proxy)状态检测(State Inspection)防火墙的局限性 首先,防火墙无法阻止来自内部的攻击其次,防火墙对网络性能有较大影响,5.10.4 防火墙技术,返回,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号